
Fortinet ha rivelato un difetto di gravità critica che ha un impatto su FortiOS e FortiProxy, consentendo a un utente malintenzionato remoto di eseguire codice arbitrario sui dispositivi vulnerabili.
Il difetto, scoperto dalla società di sicurezza informatica Watchtowr, è monitorato con il CVE-2023-33308 e ha ricevuto una valutazione CVS v3 di 9,8 su 10,0, classificandolo come “critico”.
CISA ha anche pubblicato un avviso sulla vulnerabilità, sollecitando le organizzazioni interessate ad applicare l’aggiornamento di sicurezza disponibile il prima possibile.
“Una vulnerabilità di stack-based overflow [CWE-124] in FortiOS e FortiProxy può consentire a un utente malintenzionato remoto di eseguire codice o comandi arbitrari tramite pacchetti predisposti”, avverte Fortinet.
Un “stack-based overflow” (o buffer overflow basato sullo stack) è una vulnerabilità di sicurezza che si verifica quando un programma scrive oltre i limiti di un’area di memoria chiamata “stack”. Lo “stack” è una struttura dati utilizzata dai programmi per organizzare e gestire le chiamate alle funzioni.
Nel caso di uno stack-based overflow, un programma può accedere e sovrascrivere i dati al di là del limite di una variabile o di un array memorizzati nello stack. Questo può causare un comportamento imprevisto o dannoso del programma, e può essere sfruttato dagli attaccanti per eseguire codice dannoso o assumere il controllo del sistema.
Un utente malintenzionato può sfruttare questi tipi di difetti inviando un input appositamente predisposto che supera la capacità del buffer di sovrascrivere i parametri di memoria critici relativi alle funzioni, ottenendo l’esecuzione di codice dannoso.
Il difetto interessa le seguenti versioni di FortiOS:
Fortinet ha chiarito che il problema è stato risolto in una versione precedente senza un avviso corrispondente, quindi non ha alcun impatto sull’ultimo ramo di rilascio, FortiOS 7.4.
Le correzioni per CVE-2023-33308 sono state fornite nelle seguenti versioni:
L’advisory Fortinet ha chiarito che i prodotti FortiOS dei rami di rilascio 6.0, 6.2, 6.4, 2.x e 1.x non sono interessati al CVE-2023-33308.
Quindi è ora di eseguire il patching!
Se gli amministratori non sono in grado di applicare immediatamente il nuovo firmware, Fortinet afferma che è possibile disabilitare il supporto HTTP/2 sui profili di ispezione SSL utilizzati dai criteri proxy o dai criteri firewall con la modalità proxy come soluzione alternativa.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…
CulturaAlla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…
CulturaCerte volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…
InnovazioneL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…